Gambar 2.4 : Skema Kriptografi Asimetris Nirkunci Publik
2.2 Tujuan Kriptografi
Berikut ini adalah tujuan adanya kriptografi Munir, 2006: 1.
Kerahasiaan Data Dengan adanya kriptografi, kerahasiaan data dapat ditingkatkan. Data
penting yang dimiliki hanya akan dapat dibuka atau dibaca oleh orang-orang tertentu yang memiliki akses untuk membukanya.
2. Integritas Data
Data yang benar atau asli tanpa ada rekayasa dari pihak ketiga atau pihak yang tidak memiliki akses terhadap data tersebut.
3. Autentikasi
Autentikasi dilakukan untuk membuktikan data yang dikirim adalah data asli atau data yang benar. Autentikasi mencegah adanya data palsu.
4. Nir-penyangkalan
Nir-penyangkalan adalah salah satu tujuan kriptografi. Dengan ini si pengirim tidak dapat menolak bahwa pesan tersebut benar berasal dari si
pengirim.
2.3 Ancaman Keamanan
Berikut beberapa ancaman yang dapat mempengaruhi keamanan data Stallings, 2011:
Algoritma Enkripsi
Algoritma Dekripsi
Kunci Rahasia B Teks Asli
Ciphertext Teks Asli
A B
Kunci Rahasia A
Universitas Sumatera Utara
1. Interruption
Interruption merupakan ancaman yang dilakukan dengan merusak dan menghapus data sehingga data tidak dapat ditemukan lagi.
2. Interception
Interception adalah ancaman yang dilakukan pihak ketiga dengan menyadap ataupun mengakses data. Data yang seharusnya rahasia dapat diakses oleh
pihak yang tidak memiliki akses. 3.
Modification Modification adalah ancaman yang lebih berbahaya, pihak yang tidak
memiliki akses tidak hanya dapat mengakses data namun dapat memodifikasi atau mengubah data.
4. Fabrication
Fabrication merupakan ancaman yang paling berbahaya, pihak yang tidak memiliki akses tidak hanya dapat membaca data, juga dapat mengubah dan
memalsukan data, sehingga data seolah berasal dari pengirim sebenarnya.
2.4 Kriptografi Asimetris
Sistem kriptografi kunci publik atau sering disebut sebagai kunci asimetrik pertama kali diusulkan oleh Diffie dan Hellman pada tahun 1976. Ide kriptografi
kunci publik sebenarnya mirip dengan cara kerja kunci gembok. Dimisalkan terdapat sebuah peti yang berisi pesan rahasia, lalu peti dikunci dengan gembok,
kemudian dikirim kepada penerima. Gembok hanya dapat dibuka oleh penerima, apabila kunci yang dipegang olehnya merupakan pasangan gembok. Sadikin,
2012
Algoritma pertukaran kunci Diffie-Hellman protokol Diffie-Hellman berguna untuk mempertukarkan kunci rahasia untuk komunikasi menggunakan
kriptografi simetris. Langkah-langkahnya adalah sebagai berikut Ramdan Mangunpraja, 2007:
Universitas Sumatera Utara
1. Misalkan Alice dan Bob adalah pihak-pihak yang berkomunikasi. Mula-mula
Alice dan Bob menyepakati 2 buah bilangan yang besar sebaiknya prima P dan Q, sedemikian sehingga P Q. Nilai P dan Q tidak perlu rahasia, bahkan
Alice dan Bob dapat membicarakannya melalui saluran yang tidak aman sekalipun.
2. Alice membangkitkan bilangan bulat acak x yang besar dan mengirim hasil
perhitungan berikut kepada Bob: X = P
x
mod Q . 3.
Bob membangkitkan bilangan bulat acak y yang besar dan mengirim hasil perhitungan berikut kepada Alice :
Y = P
y
mod Q . 4.
Alice menghitung K = Y
x
mod Q . 5.
Bob menghitung K’ = X
y
mod Q . Jika berhitungan dilakukan dengan benar maka K =
K’. Dengan demikian Alice dan Bob telah memiliki sebuah kunci yang sama tanpa diketahui pihak lain.
Gambar 2.5 mendeskripsikan diagram protokol pertukaran kunci Diffie- Hellman:
ALICE P,Q
BOB
Bangkitkan Bilangan x Bangkitkan Bilangan y
Hitung X = P
x
mod Q Hitung X = P
y
mod Q
Hitung Key = Y
x
mod Q Hitung Key = X
y
mod Q
X Y
Gambar 2.5 Pertukaran Kunci Deffie –Hellman Ramdan Mangunpraja, 2007
Kriptografi asimetris memiliki kunci enkripsi dan kunci dekripsi yang berbeda. Salah satu algoritma yang dikembangkan sesuai kriptografi asimetris
adalah algoritma RSA. Algoritma ini memiliki kelebihan melakukan pemfaktoran bilangan yang besar.
Universitas Sumatera Utara
2.5 Akar primitif